导读:本文包含了自主访问控制论文开题报告文献综述、选题提纲参考文献,主要关键词:访问控制,自主,权能,机制,因数,列表,局限性。
自主访问控制论文文献综述写法
周新淳[1](2019)在《云计算下震害预测基础数据库的自主访问控制算法》一文中研究指出针对当前震害预测基础数据库自主访问控制算法在实际应用过程中存在访问数据包发送速率受限导致访问控制数据吞吐量公平性较差、数据重传时间超时、数据传输速率不稳定等问题。提出一种云计算下震害预测基础数据库访问控制算法,通过计算震害预测基础数据库访问控制周期、访问请求流的平均速率和访问请求流的平均速度,建立云计算下震害预测基础数据库模型;利用带衰因数过滤器对数据库模型的访问数据包进行平滑过滤,通过对平滑过滤后的访问控制数据包发送速率调节实现自主访问控制。研究结果证明,该算法能够有效减少丢包事件机率及数据重传次数,具有较强的网络适应能力,访问控制数据的最大发送速率更加稳定,取得了预期的实验效果,具有一定的实用价值。(本文来源于《灾害学》期刊2019年03期)
李晔锋[2](2017)在《强制访问控制模型的自主化研究》一文中研究指出强制访问控制是评价计算机系统安全性的标准之一,具有重要的研究意义。但由于它缺乏灵活性,不具有普遍的应用价值,一般在机密度较高的商业或军工领域才有所应用。本文研究了强制访问控制模型的自主化,并提出了一种具有自主控制特性的强制访问控制模型,具有灵活性以及一定的安全性。(本文来源于《网络安全技术与应用》期刊2017年09期)
孙俊丽[3](2015)在《自主访问控制研究》一文中研究指出本文介绍了自主访问控制的概念,具体分析了两种实现机制,基于行的实现机制和基于列的实现机制,总结了自主访问控制的特点,最后列出了自主访问控制的局限性。(本文来源于《考试周刊》期刊2015年67期)
李广[4](2012)在《强制访问控制和自主访问控制应用区别浅析》一文中研究指出主要就强制访问控制机制和自主访问控制机制进行了简单的描述,指出两者机制的优缺点,提出在实际应用过程中,两者的配合使用可能会实现较为理想的应用和安全的结合。(本文来源于《计算机安全》期刊2012年08期)
李科[5](2012)在《等级保护叁级操作系统标准的自主访问控制实现》一文中研究指出访问控制是安全操作系统必备的功能之一,从访问控制入手,介绍了自主访问控制的概念、特点、类型,对自主访问控制的原理和实施机制进行研究分析,同时结合信息安全等级保护中对操作系统访问控制的技术要求,重点介绍了符合叁级标准的宿主型自主访问控制的实现方式。(本文来源于《计算机安全》期刊2012年06期)
[6](2012)在《从操作系统层面谈信息安全与自主访问控制》一文中研究指出近期,网络信息安全事件层出不穷,对用户信息系统造成严重的危害,引起了信息安全行业及相关用户的集体反思。作为信息系统的重要组成部分,操作系统承担着连接底层硬件和上层业务应用的重任,在诸多安全事件中首当其冲,面临着巨大的安全压力。(本文来源于《中国传媒科技》期刊2012年11期)
张强,魏立峰[7](2012)在《严格自主访问控制的研究与设计》一文中研究指出传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制。针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制。(本文来源于《计算机技术与发展》期刊2012年04期)
张强[8](2011)在《基于Kylin的严格自主访问控制机制研究》一文中研究指出自主访问控制机制(DAC)是安全操作系统最常用的安全机制之一,其基本原理是在身份鉴别机制的基础上,用户可以按自己的意愿控制其他用户对自己的文件的访问权限。但在Linux中,由于超级用户的存在,其权限过大,可不受自主访问控制的限制,文件属主没有能够真正做到对自己文件访问授权的完全控制。针对这一问题,本文首先详细分析了访问控制列表机制和权能控制机制,并对现有访问控制检查流程进行深入分析,提出了严格访问控制机制(SAC)。该机制对可超越DAC检查的特权进行限制,保证了特权用户对文件的访问操作必须得到文件属主的合法授权。但在实际使用中,完全限制可超越DAC检查的特权可能会给系统的正常运行带来问题。针对SAC的不足,本文进一步提出了基于名单的严格访问控制机制(ULSAC),在操作系统内核中维护一个实施严格自主访问控制机制的用户-文件链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制。同时,在系统中设计一个专门的名单配置管理工具,用户只有通过该工具才能对用户-文件链表信息进行相关操作。最后,本文利用Kylin安全操作系统的KTE策略,对用户-文件链表进行了保护,防止用户非法操作他人的链表信息;并给出了课题的实现过程,对严格自主访问控制进行了功能测试。本文的研究有着重要的现实意义,在Kylin中实现严格访问控制机制,使得文件属主能够真正做到对文件访问授权的完全控制,任何其他用户如果没有得到文件属主的自主授权,均不能对文件进行相应的访问。(本文来源于《国防科学技术大学》期刊2011-10-01)
石伟丞,谭良,周明天[9](2011)在《带周期时间特性的自主访问控制委托树模型》一文中研究指出传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM不仅在DAC中引入了周期时间、访问持续时间、访问次数和时序依赖来限制主体对客体的访问,而且在权限委托方面提出了委托树模型。该委托树模型通过委托深度和委托广度来限制委托权限的传播,同时还支持复合权限委托。PDACDTM以树形结构刻画了委托权限的传播,使得委托关系的处理更为明确、完备,也更加灵活且易维护。(本文来源于《计算机工程与应用》期刊2011年06期)
徐健锐,陈丹[10](2010)在《基于角色并融合自主访问控制思想的权限管理研究》一文中研究指出对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。(本文来源于《软件导刊》期刊2010年12期)
自主访问控制论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
强制访问控制是评价计算机系统安全性的标准之一,具有重要的研究意义。但由于它缺乏灵活性,不具有普遍的应用价值,一般在机密度较高的商业或军工领域才有所应用。本文研究了强制访问控制模型的自主化,并提出了一种具有自主控制特性的强制访问控制模型,具有灵活性以及一定的安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
自主访问控制论文参考文献
[1].周新淳.云计算下震害预测基础数据库的自主访问控制算法[J].灾害学.2019
[2].李晔锋.强制访问控制模型的自主化研究[J].网络安全技术与应用.2017
[3].孙俊丽.自主访问控制研究[J].考试周刊.2015
[4].李广.强制访问控制和自主访问控制应用区别浅析[J].计算机安全.2012
[5].李科.等级保护叁级操作系统标准的自主访问控制实现[J].计算机安全.2012
[6]..从操作系统层面谈信息安全与自主访问控制[J].中国传媒科技.2012
[7].张强,魏立峰.严格自主访问控制的研究与设计[J].计算机技术与发展.2012
[8].张强.基于Kylin的严格自主访问控制机制研究[D].国防科学技术大学.2011
[9].石伟丞,谭良,周明天.带周期时间特性的自主访问控制委托树模型[J].计算机工程与应用.2011
[10].徐健锐,陈丹.基于角色并融合自主访问控制思想的权限管理研究[J].软件导刊.2010